Halaman

    Social Items

Showing posts with label News. Show all posts
Showing posts with label News. Show all posts

 


Google Chrome telah diupgrade untuk meningkatkan pengalaman pengguna di desktop dengan penambahan fitur "Read Aloud." Fitur ini saat ini sedang dalam tahap pengujian dalam versi Canary. Meskipun peluncuran awalnya mungkin tampak sederhana, namun fitur ini berhasil dalam menjalankan fungsi utamanya.


Salah satu fitur utama dari Read Aloud adalah kemampuan untuk mengatur kecepatan pemutaran, dimana itu memungkinkan pengguna untuk mengendalikan kecepatan dalam pembacaan artikel. Selain itu, dalam pembaruan mendatang, pengguna akan memiliki opsi untuk beralih antara berbagai opsi suara sehingga meningkatkan pengalaman pendengaran para penggunanya.


Dalam hal antarmuka pengguna, fitur "Read Aloud" memiliki desain yang cerdas: saat artikel dinarasikan, kalimat yang sedang dibaca akan disorot, sementara pada bagian yang telah dibaca akan memudar.



Ini memastikan pengguna dapat dengan mudah memantau kemajuan membaca mereka. Untuk mereka yang mungkin merasa sorotan ini mengganggu, Chrome telah menyediakan tombol untuk menonaktifkan fitur tersebut.


Dalam hal yang terkait, Chrome juga telah meningkatkan daya tarik visualnya.


Fitur yang ada di Chrome sekarang memungkinkan pengguna untuk menyesuaikan warna tema browser dengan wallpaper New Tab Page (NTP). Dimana sebelumnya, opsi ini terbatas pada gambar dari panel "Customize Chrome." Namun, dengan pembaruan terbaru di Chrome Canary, pengguna sekarang dapat menikmati fitur ini dengan gambar pribadi mereka sehingga menciptakan pengalaman penelusuran yang lebih personal.

Google Chrome Menguji Fitur Read Aloud Seperti Microsoft Edge

 


Komisi Perlindungan Data Irlandia (DPC) telah mengenakan denda sebesar €345 juta atau sekitar Rp.5,6 triliun kepada TikTok karena pelanggaran privasi terhadap anak-anak yang berusia antara 13 hingga 17 tahun saat memproses data mereka.


Penyelidikan terhadap praktik pemrosesan data perusahaan dimulai pada bulan September 2021 dan fokusnya adalah menginvestigasi bagaimana TikTok mengelola data anak-anak dari tanggal 31 Juli hingga 31 Desember 2020.


Komisi Perlindungan Data Irlandia menetapkan bahwa TikTok telah melanggar sejumlah pasal dalam Peraturan Perlindungan Data Umum (GDPR) Uni Eropa, yaitu Pasal 5(1)(c), 5(1)(f), 24(1), 25(1), 25(2), 12(1), 13(1)(e), dan 5(1)(a).


Salah satu poin yang paling mengkhawatirkan adalah bahwa pengaturan profil TikTok untuk akun pengguna anak-anak secara default diatur sebagai visibilitas publik, sehingga semua konten yang mereka posting dapat dilihat oleh siapa saja, baik di dalam maupun di luar platform.


Fitur 'Family Pairing' TikTok, yang saat ini juga dalam pengawasan, memiliki kelemahan karena memungkinkan pengguna yang bukan anak-anak yang tidak dapat memverifikasi status mereka sebagai orang tua atau wali untuk mengaitkan akun mereka dengan anak-anak di bawah usia 16 tahun.


Ini menimbulkan keprihatinan yang serius mengenai potensi risiko bagi pengguna anak-anak, karena pengguna yang bukan anak-anak dapat mengaktifkan fitur Direct Message.


TikTok juga tidak memberikan informasi transparansi yang memadai kepada pengguna muda, sehingga menghambat kemampuan mereka untuk sepenuhnya memahami praktik pemrosesan data yang dilakukan oleh platform ini.


Selain itu, DPC menemukan bahwa TikTok menggunakan "pola gelap" selama proses pendaftaran dan saat memposting video, dengan demikian secara halus mendorong pengguna untuk memilih opsi yang berpotensi merugikan privasi mereka.


Sebagai respons terhadap temuan yang mengkhawatirkan ini, regulator privasi data Irlandia memberlakukan denda administratif sebesar €345 juta kepada TikTok, dengan dasar pelanggaran privasi yang teridentifikasi selama penyelidikan.


Perusahaan juga menerima teguran resmi dan diberikan instruksi untuk mengubah praktik pemrosesan datanya agar sesuai dengan standar peraturan dalam waktu tiga bulan yang ketat.

TikTok Didenda Rp.5,6 Triliun Atas Pelanggaran Privasi Anak

 


Kode eksploitasi Proof-of-concept (PoC) telah diterbitkan untuk kerentanan Themes Windows yang dilacak sebagai CVE-2023-38146 yang memungkinkan penyerang jarak jauh mengeksekusi kode.


Masalah keamanan ini juga dikenal sebagai ThemeBleed, dimana itu telah diberi peringkat dengan tingkat keparahan tinggi sebesar 8,8. Masalah ini dapat dimanfaatkan oleh penyerang jika pengguna target membuka file .THEME yang berbahaya yang telah dibuat oleh penyerang.


Kode eksploitasi itu dirilis oleh Gabe Kirkpatrick, salah satu peneliti yang melaporkan kerentanan tersebut kepada Microsoft pada tanggal 15 Mei yang lalu. Sebagai penghargaan atas laporan tersebut, ia menerima $5.000 atau sekitar Rp.77 juta dari Microsoft.


Microsoft membahas CVE-2023-38146 dua hari yang lalu di Patch Selasa, 12 September 2023.



Detail ThemeBleed


Kirkpatrick menemukan kerentanan ketika ia melihat "format file Windows yang tidak lazim," termasuk format file .THEME yang digunakan untuk mengkustomisasi tampilan system operasi.


File-file ini berisi referensi ke file ".msstyles" yang harusnya hanya mengandung resource grafis dan tidak boleh mengandung kode eksekusi. Resource ini dimuat saat file tema yang memerlukan resource tersebut dibuka.


Peneliti mencatat bahwa ketika nomor versi "999" digunakan, terdapat perbedaan besar antara saat signature DLL ("_vrf.dll") diverifikasi dan saat library tersebut dimuat, yang menghasilkan kondisi perlombaan yang berpotensi berbahaya.


Dengan menggunakan file .MSSTYLES yang dibuat khusus, seorang penyerang dapat memanfaatkan kondisi perlombaan tersebut untuk menggantikan DLL yang telah diverifikasi dengan yang berbahaya, yang memungkinkan mereka untuk menjalankan kode sembarang pada sistem target.


Kirkpatrick membuat eksploitasi PoC yang menyebabkan aplikasi Calculator Windows terbuka ketika pengguna menjalankan file tema tersebut.


Peneliti juga mencatat bahwa saat mendownload file tema dari website, biasanya ada peringatan 'mark-of-the-web' yang dapat memberitahu pengguna tentang potensi ancaman. Namun, peringatan ini dapat diabaikan jika penyerang menggabungkan tema ke dalam file .THEMEPACK yang sebenarnya adalah arsip CAB.


Ketika file CAB diluncurkan, tema yang terdapat di dalamnya akan terbuka secara otomatis tanpa memberikan peringatan mark-of-the-web.


Microsoft mengatasi masalah ini dengan menghapus sepenuhnya fungsionalitas "versi 999." Namun, Kirkpatrick mencatat bahwa kondisi perlombaan mendasar masih ada. Selain itu, Microsoft tidak mengatasi masalah ketiadaan peringatan "mark-of-the-web" untuk file themepack.


Oleh karena itu, pengguna Windows disarankan untuk segera menginstal update keamanan Microsoft September 2023. Update ini krusial karena memperbaiki dua kerentanan zero-day yang saat ini sedang dimanfaatkan secara aktif oleh penyerang, serta menangani 57 masalah keamanan lainnya yang melibatkan berbagai aplikasi dan komponen sistem.

ThemeBleed Memungkinkan Penyerang Mengeksekusi Kode di Windows

 


iPhone 15 Pro memiliki port USB 3, tetapi hanya dilengkapi dengan kabel USB 2 dalam paket penjualannya, bukan kabel USB 3 yang diperlukan untuk mencapai kecepatan transfer tercepat 10 Gbps.


Apple iPhone 15 akhirnya beralih ke USB-C, tetapi untuk mencapai kecepatan transfer data tertinggi di port tersebut, tampaknya anda perlu mengupgrade ke model Pro dan membeli kabel yang sesuai.


IPhone 15 standar hanya dapat menyediakan kecepatan transfer data hingga 480Mbps melalui slot USB-C, sesuai dengan informasi yang tercantum dalam lembar spesifikasi produk. Ini disebabkan oleh penggunaan port USB 2 yang lama oleh Apple pada perangkat tersebut.


Akibatnya, iPhone 15 standar masih terbatas pada kecepatan transfer data yang sama dengan port Lightning yang sebelumnya digunakan. Untuk memperoleh kecepatan yang lebih tinggi, konsumen perlu membeli model iPhone 15 Pro, yang dilengkapi dengan port USB 3 dan mendukung kecepatan transfer data hingga 10 Gbps.


Satu-satunya permasalahan adalah tampaknya Apple hanya menyertakan kabel USB 2 dalam paket pembelian model iPhone 15 Pro, sementara yang diperlukan untuk mencapai kecepatan 10 Gbps adalah kabel USB 3.



Anehnya, dalam spesifikasi teknis untuk iPhone 15 Pro terdapat catatan kaki yang mengatakan bahwa "Diperlukan kabel USB 3 dengan kecepatan 10 Gb/s" untuk mencapai kecepatan penuh USB 3. Namun, halaman pre-order produk hanya mencantumkan "kabel pengisi daya USB-C" yang disertakan. Menurut informasi dari Apple store, kabel USB-C Charge yang baru dirilis terbatas pada USB 2.


Meskipun demikian, Apple store telah memulai penjualan kabel USB-C Thunderbolt 4 dengan harga $69 atau sekitar Rp.1 juta. Sebagai alternatif, konsumen dapat membeli kabel USB-C 10 Gbps yang kompatibel di Amazon dengan harga mendekati $13 atau sekitar Rp.200 ribu. Namun, keputusan untuk mengambil jalan pintas dalam hal kecepatan transfer data USB-C pasti akan mengecewakan pengguna.

iPhone 15 Pro Mendukung USB 3, Tapi Anda Wajib Membeli Kabel Ekstra

 


Google telah merilis update keamanan darurat untuk mengatasi kerentanan zero-day yang telah dieksploitasi dalam serangan sejak awal tahun. Kerentanan tersebut terkait dengan browser web Chrome.


Google mengatakan bahwa mereka telah mengetahui adanya eksploitasi terhadap CVE-2023-4863 yang terjadi di luar kontrol mereka. Pernyataan ini disampaikan dalam Chrome Releases yang dirilis oleh perusahaan pada hari Senin.


Versi terbaru saat ini telah dirilis kepada pengguna melalui Stable and Extended stable channel dan diharapkan akan mencapai seluruh basis pengguna dalam beberapa hari atau minggu ke depan.


Disarankan kepada pengguna Chrome untuk segera mengupdate browser web mereka ke versi 116.0.5845.187 (untuk pengguna Mac dan Linux) dan 116.0.5845.187/.188 (untuk pengguna Windows). Langkah ini perlu diambil segera karena update tersebut akan menambal kerentanan CVE-2023-4863 di sistem Windows, Mac dan Linux. Update ini tersedia secara otomatis ketika anda memeriksa update baru melalui menu Chrome > Help > About Google Chrome.


Browser web juga akan secara otomatis memeriksa update baru dan melakukan instalasi tanpa memerlukan tindakan tambahan dari pengguna setelah browser di-restart.



Detail serangan belum tersedia


Kerentanan critical zero-day (CVE-2023-4863) berasal dari kelemahan heap buffer overflow pada format WebP, yang potensinya mencakup dampak mulai dari crash hingga eksekusi kode arbitrari.


Bug tersebut dilaporkan oleh Apple Security Engineering and Architecture (SEAR) dan The Citizen Lab di Munk School Universitas Toronto pada hari Rabu yang lalu, yaitu tanggal 6 September.


Peneliti keamanan dari Citizen Lab secara rutin menemukan dan mengungkap kerentanan zero-day yang sering dieksploitasi dalam serangan spyware yang sangat ditargetkan oleh pelaku ancaman yang didukung pemerintah. Sasaran serangan ini biasanya adalah individu berisiko tinggi seperti politisi oposisi, jurnalis dan aktivis di berbagai belahan dunia.


Pada hari Kamis, Apple merilis update keamanan yang mengatasi dua kerentanan zero-day yang sebelumnya diidentifikasi oleh Citizen Lab sebagai sasaran serangan dalam rantai eksploitasi yang dikenal sebagai BLASTPASS. Kerentanan tersebut digunakan untuk menginfeksi iPhone yang sebelumnya telah diperbaiki dengan sepenuhnya, menggunakan spyware dari NSO Group yang dikenal sebagai Pegasus.


Walaupun Google telah mengkonfirmasi bahwa kerentanan zero-day CVE-2023-4863 telah dieksploitasi secara liar, perusahaan ini belum memberikan informasi lebih lanjut mengenai detail serangan ini.


Google mengatakan, "Akses ke detail bug dan tautan mungkin tetap dibatasi sampai sebagian besar pengguna mendapat update dengan perbaikan. Kami juga akan mempertahankan pembatasan jika kerentanan tersebut terkait dengan library pihak ketiga yang digunakan oleh proyek lain dan belum diperbaiki."


Ini berarti bahwa pengguna Chrome dapat mengamankan browser mereka dengan melakukan update sebelum spesifikasi teknis tambahan dirilis. Tindakan ini dapat menghambat upaya serangan sebelum pelaku ancaman memiliki kesempatan lebih lanjut untuk menciptakan eksploitasi mereka sendiri dan menyebarkannya secara bebas.

Segera Update Google Chrome Anda untuk Atasi Kerentanan Zero-Day

 


Apple baru-baru ini merilis pembaruan keamanan penting untuk iPhone guna mengatasi sebuah bug zero-day yang ditemukan di iOS 16. Bug ini memungkinkan penyerang untuk menginstal spyware di perangkat iPhone dari jarak jauh tanpa memerlukan interaksi apapun dari pemilik iPhone. Penemuan ini dilaporkan oleh Citizen Lab, sebuah kelompok penelitian yang fokus pada isu-isu terkait spyware, yang menemukan eksploitasi tersebut minggu lalu. Setelah pemberitahuan dari Citizen Lab, Apple segera mengambil langkah-langkah untuk mengatasi masalah ini.


Eksploitasi zero-click zero-day telah berhasil digunakan untuk menginstal spyware Pegasus yang dimiliki oleh NGO Group ke dalam iPhone seorang anggota staf organisasi masyarakat sipil yang berbasis di Washington DC. Pegasus adalah software mata-mata yang dikembangkan oleh kontraktor swasta dan biasanya digunakan oleh entitas pemerintah. Spyware ini secara diam-diam menginfeksi perangkat ponsel dan kemudian mengirimkan kembali berbagai jenis data, termasuk foto, pesan dan rekaman audio/video.


Dengan adanya laporan dari Citizen Lab tersebut, Apple telah meluncurkan pembaruan iOS 16.6.1 hanya dalam beberapa hari setelah penemuan eksploitasi ini. Sangat penting bagi pemilik iPhone untuk segera menginstal pembaruan ini, bahkan jika mereka mungkin tidak menjadi sasaran spyware. Ini disebabkan oleh fakta bahwa masih banyak kelompok yang berusaha untuk melakukan rekayasa analisis pembaruan keamanan iOS dengan niat untuk mencari cara memanfaatkan kerentanan baru ini. Tindakan ini dapat meningkatkan risiko serangan yang lebih luas, sehingga menjadikan instalasi pembaruan ini sangat penting untuk melindungi perangkat dan data pribadi.


Citizen Lab masih belum memberikan rincian lengkap mengenai kerentanan tersebut dengan alasan yang jelas. Namun, mereka telah mengindikasikan bahwa eksploitasi tersebut melibatkan penggunaan PassKit yang merupakan framework yang mendasari layanan Apple Pay dan Wallet. Eksploitasi ini melibatkan lampiran yang memuat gambar berbahaya yang dikirim melalui iMessage. Citizen Lab menyatakan harapannya untuk dapat mempublikasikan diskusi yang lebih rinci mengenai rangkaian eksploitasi ini di masa yang akan datang.


Kerentanan di sistem operasi iOS telah menjadi berita utama dalam beberapa tahun terakhir, terutama pada kasus dimana kerentanannya telah dieksploitasi secara aktif sebelum Apple mendeteksinya. Apple bahkan telah mengembangkan sistem Rapid Security Response yang memungkinkan mereka untuk menyediakan perbaikan keamanan pada perangkat iPhone tanpa perlu mengharuskan pengguna untuk me-reboot perangkat mereka.


Yang terpenting adalah Citizen Lab menyatakan bahwa Lockdown Mode Apple dapat menjadi perlindungan bagi pengguna dari eksploitasi terbaru ini. Jadi, jika anda merasa berisiko menjadi target spyware, maka anda disarankan untuk mengaktifkan mode ini.

Segera Instal iOS 16.6.1 pada iPhone Anda! Berikut Alasannya

 


Google hari ini mengumumkan bahwa mereka akan menghentikan penggunaan fitur Safe Browsing Google Chrome standar dan akan beralih ke fitur Enhanced Safe Browsing dalam beberapa minggu mendatang. Perubahan ini akan memberikan perlindungan terhadap serangan phishing secara real-time kepada semua pengguna saat mereka menjelajahi web.


Sejak tahun 2007, Google Chrome telah menggunakan fitur keamanan Safe Browsing untuk melindungi pengguna dari website berbahaya yang menyebarkan malware atau menampilkan halaman phishing.


Ketika anda menjelajah website, Chrome akan melakukan pengecekan apakah domain yang anda kunjungi terdaftar dalam daftar URL berbahaya lokal atau tidak, dan jika iya, maka Chrome akan menghalangi akses ke website tersebut dan menampilkan peringatan.



Namun, karena daftar URL berbahaya disimpan secara lokal, ini tidak dapat memberikan perlindungan terhadap situs-situs yang baru terdeteksi sebagai berbahaya sejak terakhir kali daftar tersebut diperbarui.


Untuk meningkatkan keamanan, Google memperkenalkan fitur Enhanced Safe Browsing pada tahun 2020. Fitur ini memberikan perlindungan secara real-time terhadap situs berbahaya yang anda kunjungi dengan melakukan pengecekan langsung ke database cloud Google untuk menentukan apakah sebuah situs harus diblokir.



Namun, kehadiran fitur ini memunculkan kekhawatiran privasi, karena Google Chrome sekarang akan mengirimkan URL yang anda buka, termasuk download, kembali ke server Google untuk melakukan pengecekan apakah URL tersebut berbahaya. Fitur ini juga dapat mengirimkan sampel kecil dari halaman web ke Google untuk mendeteksi ancaman baru.


Terakhir, data yang dikirimkan juga akan sementara terhubung ke akun Google anda untuk mendeteksi apakah serangan tersebut bertujuan menyerang browser atau akun anda.



Enhanced Safe Browsing untuk Semua Pengguna


Google telah mengumumkan bahwa mereka akan segera memperkenalkan fitur Enhanced Safe Browsing kepada semua pengguna Chrome dalam beberapa minggu mendatang, tanpa opsi untuk kembali ke versi sebelumnya.


Pengembang browser mengatakan bahwa mereka mengambil langkah ini karena daftar Safe Browsing yang dikelola secara lokal hanya diperbarui setiap 30 hingga 60 menit, sedangkan 60% dari semua domain phishing hanya aktif selama 10 menit. Hal ini menciptakan kesenjangan waktu yang signifikan, yang berarti pengguna tidak mendapatkan perlindungan dari URL berbahaya yang baru muncul.


Google mengatakan, untuk menghalangi situs-situs berbahaya ini saat mereka diakses, mereka telah meningkatkan fitur Safe Browsing sehingga sekarang mampu melakukan pengecekan situs secara real-time terhadap situs-situs yang telah dikenali oleh Google sebagai berbahaya dengan mempersingkat waktu antara identifikasi dan pencegahan ancaman.


Perubahan ini tentu telah menimbulkan kekhawatiran di antara sebagian pengguna, yang khawatir bahwa Google mungkin akan menggunakan data penjelajahan tersebut untuk tujuan lain, seperti pengiklanan yang lebih tertarget.


Walaupun Google telah mengklaim bahwa data yang diperoleh dari Enhanced Safe Browsing hanya akan digunakan untuk keperluan perlindungan aplikasi dan pengguna Google, baru-baru ini muncul banyak kekhawatiran tentang bagaimana riwayat penjelajahan Chrome dapat digunakan untuk iklan berbasis minat sebagai bagian dari platform Privacy Sandbox Google yang baru.

Google Mengaktifkan Perlindungan Phishing Real-time Chrome untuk Semua Pengguna

 


Google mungkin akan menghidupkan kembali layanan streaming game Stadia melalui fitur YouTube eksperimental. Platform video tersebut saat ini sedang menguji apa yang disebut sebagai fitur "Playables" untuk sekelompok pengguna tertentu, seperti yang terungkap dalam dokumen dukungan YouTube yang ditemukan oleh 9to5Google.


Menurut dokumen dukungan yang ditemukan, "Game yang dapat dimainkan adalah game yang bisa dimainkan secara langsung di YouTube melalui desktop dan perangkat ponsel. Jika anda termasuk dalam eksperimen ini, anda akan melihat bagian yang disebut 'Playables' di samping konten lain di feed beranda YouTube."


Dokumen dukungan tersebut tidak memberikan banyak informasi tambahan, seperti game yang akan tersedia atau teknologi yang digunakan dalam Playables. Namun, sepertinya sistem ini memiliki kemampuan untuk melakukan streaming game melalui internet dengan cara yang serupa dengan yang digunakan oleh Stadia.


Google, yang merupakan pemilik YouTube, pasti memiliki teknologi yang diperlukan untuk mewujudkan hal ini. Pada tahun 2019, perusahaan tersebut memperkenalkan Stadia, sebuah layanan yang dirancang untuk bersaing dengan konsol video game konvensional. Stadia memungkinkan pengguna untuk streaming game tanpa perlu membeli hardware mahal, cukup dengan menggunakan laptop, TV atau smartphone selama terdapat koneksi internet yang cukup cepat.


Meskipun dipasarkan sebagai sejenis Netflix gaming, konsepnya tidak sepenuhnya sesuai. Selain membayar biaya berlangganan bulanan, pengguna harus membayar secara terpisah untuk setiap game yang ingin dimainkan di layanan tersebut. Setahun yang lalu, Google memutuskan untuk menghentikan Stadia karena kurangnya daya tarik konsumen yang cukup kuat. Namun, perusahaan menyatakan bahwa mereka melihat "peluang yang jelas" untuk mengintegrasikan teknologi Stadia ke dalam berbagai aspek Google, termasuk YouTube. Oleh karena itu, Playables mungkin merupakan langkah menuju pencapaian tujuan tersebut.


Sementara itu, dalam dokumen dukungan tersebut juga dijelaskan bahwa pengguna akan memiliki kemampuan untuk "melihat dan mengelola" riwayat Playables mereka, serta menyimpan kemajuan permainan di dalam fungsi History YouTube.

YouTube Menguji Layanan Playables yang Mirip Stadia